SesameOp Arka Kapı Uzaktan Erişim için OpenAI Asistanları API’sini Kötüye Kullandı – Hackread – Siber Güvenlik Haberleri, Veri İhlalleri, Teknoloji, Yapay Zeka, Kripto ve Daha Fazlası


Siber güvenlik araştırmacıları, talimat ve veri alışverişi yapmak için OpenAI Assistants API’sini kullanan ve saldırganların kontrol ettiği tipik sunucuları meşru bir bulut hizmetiyle değiştiren SesameOp adında yeni bir arka kapı belirlediler.

Microsoft’un Tespit ve Yanıt Ekibi’ne (DART) göre bulgular, tehdit aktörlerinin kötü amaçlı trafiği gizlemek için güvenilir teknolojileri kullandığı yönünde artan bir eğilim olduğunu gösteriyor. SesameOp, OpenAI ürünlerindeki bir güvenlik açığından yararlanmaz; bunun yerine, sistemlerin güvenliği ihlal edildiğinde iletişim kurmak için mevcut bir özelliği kötüye kullanır.

Soruşturma, analistlerin alışılmadık kitaplıklar yükleyen değiştirilmiş Microsoft Visual Studio yardımcı programlarını incelemesinin ardından başladı. Bu, şunun keşfedilmesine yol açtı: Netapi64.dlladlı gizli bir .NET tabanlı bileşeni çalıştıran karmaşık bir yükleyici OpenAIAgent.Netapi64.

Kötü amaçlı yazılım kalıcılığı koruyor ve uzaktaki operatörlerin komutlar vermesine, sonuçları toplamasına ve bunları sanki sıradan veri alışverişleriymiş gibi OpenAI API aracılığıyla geri göndermesine olanak tanıyor.

Microsoft, arka kapının bir OpenAI hesabı içinde özel “Asistanlar” oluşturup yöneterek talimatları depoladığını ve aldığını buldu. Bu Asistanlar, “SLEEP”, “Payload” ve “Sonuç” gibi terimlerle etiketlenen kodlanmış mesajlar için yer tutucu görevi görür. İletişimin her adımı şifrelenir, sıkıştırılır ve görünürlüğü sınırlamak ve denetimden kaçınmak için Base64 ile kodlanır.

Daha ileri analizler, SesameOp’un çalışma zamanında kodunu yüklemek ve belleğe gömülü bir JavaScript motoru aracılığıyla yükleri yürütmek için bir .NET AppDomainManager enjeksiyon tekniğini uyguladığını gösterdi. Tasarım, geniş çaplı mali saldırılardan ziyade uzun vadeli kalıcılığa ve casusluk amaçlarına işaret ediyor.

Raporun ardından Microsoft, saldırganın kullandığı API anahtarını ve hesabını devre dışı bırakmak için OpenAI ile iş birliği yaptı. Her iki şirket de etkinliğin API çağrılarıyla sınırlı olduğunu ve model verilerine veya kullanıcı bilgilerine herhangi bir erişim içermediğini doğruladı.

Microsoft, sorunun OpenAI sistemlerinde bir kusur olmadığını, saldırganların yasal araçları gizli kullanım için nasıl uyarladığının bir göstergesi olduğunu söyledi. Şirket, kuruluşlara sunucu günlüklerini denetlemelerini, sıkı proxy ve güvenlik duvarı kontrolleri uygulamalarını ve sunuculara olan bağlantıları izlemelerini tavsiye ediyor. api.openai.com beklenmeyen süreçlerden kaynaklanmaktadır.

Bununla birlikte, yapay zeka platformları da dahil olmak üzere meşru bulut hizmetleri, kendi altyapılarını oluşturmaktan kaçınmak isteyen tehdit aktörleri için cazip kanallar haline geliyor. Bu nedenle şirketlerin dikkatli olması ve sistemlerini buna göre izlemesi gerekiyor. SesameOp Arka Kapı operasyonuna ilişkin teknik ayrıntılar için Microsoft’un blog gönderisini buradan ziyaret edin.





Source link